WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De l'authenticité et de la valeur juridique des preuves de la cybercriminalité issues des réseaux sociaux: cas de facebook


par François-Joseph Mutombo Muleba
Université de Kikwit (UNIKIK) - Licence en Droit pénal et criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Les infractions cybernétiques répertoriées à travers les sociétés de télécommunication en RDC

La République Démocratique du Congo comme tout autre pays n'a pas échappé à la pénétration de la cybercriminalité sur son territoire car sa population devient de plus en plus vulnérable suite à l'existence de cette maladie informatique ou technologie.

Cette épidémie technologique qui est toute nouvelle n'épargne aucune couche de population car les entreprises tant publique que privées, les associations, les services publics et les personnes physiques constituent une cible de ce phénomène et le législateur congolais au travers ses actes avait déjà définis certains comportements comme constitutif des infractions dans le monde physique ou réel or, la cybercriminalité se passe dans l'espace virtuel dépourvu de la tangibilité.

Ce qui posera une énorme difficulté dans la représentation de ce fléau car la loi pénale est de stricte interprétation : « la loi pénale s'applique à tous les cas entrant dans ses termes et aux seuls cas rentrant dans ses termes ». Suivant ce principe il conviendra de dire que le législateur ayant incriminé les comportements dans le cadre physique, pour tout ce qui sera est virtuel, le droit pénal ne s'y appliquera pas et s'il faut critiquer ce principe nous pouvons dire qu'il constitue cependant, un instrument d'impunité et les criminels risqueront d'opérer une mutation des espaces.

Cela voudrait dire qu'ils préfèrent poser leurs actes dans l'espace virtuel afin de bénéficier l'application dudit principe. C'est pourquoi il a été jugé beaucoup plus important et bénéfique de recourir à l'interprétation évolutive. Cette interprétation permet de relativiser la définition du législateur aux réalités du siècle.43(*) C'est comme ça que le vol ne sera plus considéré comme le fait de soustraire un bien appartenant à autrui de manière frauduleuse dont la conséquence logique sera le déplacement total ou partiel du bien soustrait mais plutôt toute soustraction frauduleuse d'un bien appartenant à autrui sans tenir compte de la conséquence que cet acte devra produire, c'est le cas lorsqu'on soustrait les applications téléphoniques.

Comme dit dans l'intitulé de ce point, il est impérieux de signaler qu'en RDC, au travers les sociétés de télécommunication, il y a plusieurs sortes des cyber crimes dont le législateur congolais du code pénal avait prévu en son temps mais aussi d'autres qui venaient de voir le jour il n'y a pas longtemps.

Le professeur MANASI estime quant à lui qu'il y a deux types des infractions cybernétiques à travers le Congo à savoir : d'une par le crime contre les technologies de l'informations et de la communication, c'est-à-dire ceux dans lesquels celles-ci sont objet même du délit et d'autre part, les crimes facilités par la technologie d'information et de la communication, soit les crimes traditionnels facilités grâce à l'utilisation d'ordinateurs, aux réseaux et autres appareils multimédias, c'est-à-dire que ces derniers deviennent des instruments mis au service de la criminalité.44(*)

Eu égard à ce qui vient d'être dit, il nous faudra préciser que cette étude menée par le Professeur MANASI a donné des statistiques démontrant que dans la première catégorie, on trouve 66 crimes et la seconde en revanche engorge 62 crimes en son sein. Ce qui fait un total de 128 crimes cybernétiques en RDC.

EdmondMBOKOLO ELIMA de son côté estime qu'il y a trois catégories des infractions cybernétiques en RDC parmi lesquelles, il cite :

- Les infractions spécifiques aux technologies de l'information de la communication ;

- Les infractions liées aux technologies de l'information et de la communication ; et

- Les infractions facilitées par les technologies de l'information et de la communication.45(*)

Dans la première catégorie, il énumère la fraude informatique, l'interception illégale des données et consort. Dans la deuxième cependant, il énumère les infractions contenues dans la loi cadre n°013/2002 du 16 Octobre 2002 sur la télécommunication en RDC en ses articles 69 à 79, et dans la dernière catégorie, il s'appuie sur l'argument du Professeur MANASI lorsque ce dernier a défini le crime facilité par les technologies de l'information et de la communication.

Mais alors, d'après les études menées par nous au travers les sociétés de télécommunication en RDC, plusieurs infractions ont été alors répertoriées et nous les classons en trois (3) catégories notamment :

- Les infractions portées contre la propriété.

Dans cette catégorie nous trouvons quelques infractions dont : (Art 75 CP) ; le vol (Art 79, 80 et 81 CP) ; l'escroquerie (Art 98 CP) 

- Les infractions portées contre l'honneur et contre la foi publique.

Sous cet angle quelques infractions peuvent être envisagées notamment : les injures, publiques les imputations dommageables (Art 74 CP), l'usurpation des fonctions publiques(Art 123 CP). Cette infraction peut être comprise dans le sens où plusieurs utilisateurs de Facebook se font passé dans leurs profils comme des grandes personnalités du pays ou des entreprises privées et s'évertuent à prévaloir cette qualité lorsqu'ils échangent avec les différentes connaissances sur la toile ; les imputationsdommageables; le trafic d'influence (Art 150.2).

- Les infractions portées contre les autorités politico-administratives.

Cette dernière catégorie comprend les infractions tel que :

L'outrage ou violence envers un parlementaire ou un membre du gouvernement (Art 136 CP) ; l'outrage envers un magistrat, un officier militaire ou de la police ou un gouverneur (Art 136 Bis) ; le trafic d'influence (Art 150.2) ; le complot contre la vie ou contre la personne du chef de l'Etat (Art 194 CP).

Et partant d'une classification faite par maitre de la loi cadre n°013/2002 du 16 Octobre 2002 sur les télécommunications en RDC certaines infractions y relatives entre autres :

- L'exploitation de télécommunication sans autorisation ou déclaration (Art 69) ;

- La cryptologie sans autorisation ou déclaration au préalable (Art 70) ;

- L'altération, la copie sans autorisation ou la destruction de toutes correspondances émises par voie de télécommunication (Art 71) ;

- La dégradation d'une ligne téléphonique.

* 43 Interprétation de la loi pénale, disponible sur www.fr.jurispedia.org,consulté le 12 mai 2020 à 9h3'

* 44 R-B Manasi Nkusu Kaleba, «  Etude critique du système congolais de la répression de la cybercriminalité au regard du droit comparé » thèse, Unikin, 2013

* 45 E. Mbokolo Elima «  L'étude comparative de la répression de la cybercriminalité en droits congolais et français », mémoire, université de Mbandaka, 2014.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry